Autor der Publikation

Efficient and secure attribute-based signature for monotone predicates.

, , , und . Acta Informatica, 54 (5): 521-541 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modeling and signal integrity analysis of silicon interposer channels based on MTL and KBNN., , , , , , , , , und . Microelectron. J., (2024)Using AI to Hack IA: A New Stealthy Spyware Against Voice Assistance Functions in Smart Phones., , , , , und . CoRR, (2018)Pokémon GO in Melbourne CBD: A case study of the cyber-physical symbiotic social networks., , , , , , , und . J. Comput. Sci., (2018)Modeling worms propagation on probability., , und . NSS, Seite 49-56. IEEE, (2011)Following Targets for Mobile Tracking in Wireless Sensor Networks., , , , , , und . ACM Trans. Sens. Networks, 12 (4): 31:1-31:24 (2016)The structure of communities in scale-free networks., , , , , und . Concurr. Comput. Pract. Exp., (2017)Space-Efficient Storage Structure of Blockchain Transactions Supporting Secure Verification., , , , , und . IEEE Trans. Cloud Comput., 11 (3): 2631-2645 (Juli 2023)Cymbal Piezoelectric Micro Displacement Actuator Characteristics Analysis., , , , , und . ICIRA (1), Volume 8917 von Lecture Notes in Computer Science, Seite 161-170. Springer, (2014)Who Activated My Voice Assistant? A Stealthy Attack on Android Phones Without Users' Awareness., , , und . ML4CS, Volume 11806 von Lecture Notes in Computer Science, Seite 378-396. Springer, (2019)IB2P: An image-based privacy-preserving blockchain model for financial services., , , , , und . Blockchain, Seite 552-558. IEEE, (2021)